Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Unity Connection (CVE-2017-12212)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el framework web de Cisco Unity Connection podría permitir que un atacante remoto no autenticado llevase a cabo un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de la interfaz web de un sistema afectado. La vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan al software afectado mediante los métodos HTTP GET y HTTP POST. Un atacante que pudiera convencer a un usuario para que abra un enlace proporcionado por el atacante podría ejecutar código HTML o scripts arbitrarios en el navegador del usuario en el contexto de una página afectada. Versiones afectadas conocidas 10.5(2): Cisco Bug IDs: CSCvf25345.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Catalyst 4000 (CVE-2017-12213)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la característica de lista de control de acceso (ACL) dinámica de Cisco IOS XE Software que se ejecuta en Cisco Catalyst 4000 Series Switches podría permitir que un atacante adyacente no autenticado provoque un fallo en la asignación de listas de control de acceso dinámicas y que el puerto falle y quede abierto. Esto podría permitir a un atacante pasar tráfico al VLAN por defecto del puerto afectado. Esta vulnerabilidad se debe a una condición de error no capturado que podría ocurrir durante la reasignación de lista de control de acceso dinámicas auth-default-ACL a un puerto switch después de que la autenticación 802.1 falle. Una explotación con éxito de esta vulnerabilidad podría permitir a un atacante físicamente adyacente omitir la autenticación 802.1x y provocar que el puerto afectado quede abierto por error, permitiendo que el atacante pase tráfico al VLAN por defecto del puerto switch afectado. Cisco Bug IDs: CSCvc72751.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco SocialMiner (CVE-2017-12216)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco SocialMiner podría permitir a un atacante remoto no autenticado tener acceso de lectura y escritura a la información almacenada en el sistema afectado. La vulnerabilidad se debe a una gestión incorrecta de las entradas XXE (XML External Entity) cuando se analizan sintácticamente en un archivo XML. Un atacante podría explotar esta vulnerabilidad convenciendo al administrador de un sistema afectado para que importe un archivo XML manipulado con entradas maliciosas, lo que podría permitir al atacante leer y modificar archivos y ejecutar código remotamente en la aplicación. Cisco Bug IDs: CSCvf47946.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco ASR 5500 System Architecture Evolution (SAE) Gateways (CVE-2017-12217)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el gestor de paquetes de entrada del protocolo de túnel GPRS (General Packet Radio Service) de Cisco ASR 5500 System Architecture Evolution (SAE) Gateways podría permitir a un atacante remoto no autenticado provocar una denegación de servicio (DoS) parcial en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de entradas de las cabeceras de los paquetes de protocolo de túnel GPRS. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de protocolo de túnel GPRS mal formado a un dispositivo afectado. Una explotación con éxito podría permitir que el atacante provoque que el proceso GTPUMGR de un dispositivo afectado se reinicie de manera inesperada, lo que da lugar a una denegación de servicio (DoS) parcial. Si el proceso GTPUMGR se reinicia, podría produirse un leve impacto en el tráfico que pasa a través del dispositivo. Cisco Bug IDs: CSCve07119.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Advanced Malware Protection (AMP) en Cisco AsyncOS Software (CVE-2017-12218)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la funcionalidad de detección de malware en Advanced Malware Protection (AMP) de Cisco AsyncOS Software para Cisco Email Security Appliances (ESAs) podría permitir que un atacante remoto no autenticado envíe un archivo adjunto con malware en un email a un usuario final. Esta vulnerabilidad se debe al fallo de AMP en escanear ciertos archivos adjuntos EML que pudieran contener malware. Un atacante podría explotar esta vulnerabilidad mediante el envío de un email con un adjunto EML manipulado al dispositivo objetivo. Una explotación con éxito podría permitir que el atacante omita el filtrado de contenidos y de mensajes de email ESA configurado y dar lugar a que el malware se entregue al usuario final. Productos vulnerables: Esta vulnerabilidad afecta a Cisco AsyncOS Software para Cisco ESA, tanto para máquinas virtuales como físicas, que están configuradas con filtros de contenidos y mensajes para escanear los archivos de email adjuntos entrantes en los Email Security Appliances. Cisco Bug IDs: CSCuz81533.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-12220)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Firepower Management Center podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código de script arbitrario en el contexto de la interfaz o permitir que el atacante pueda acceder a información confidencial del navegador. Cisco Bug IDs: CSCvc50771.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-12221)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el framework web de Cisco Firepower Management Center podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de la interfaz web del software afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario por parte del software afectado. Una explotación con éxito de esta vulnerabilidad podría permitir al atacante que ejecute código arbitrario en el contexto del sistema afectado. Cisco Bug IDs: CSCvc38983.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en monitor ROM en Cisco IR800 Integrated Services Router Software (CVE-2017-12223)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el código del monitor ROM (ROMMON) de Cisco IR800 Integrated Services Router Software podría permitir que un atacante local sin autenticar arranque un Hipervisor sin firma en un dispositivo afectado y, por lo tanto, comprometa la integridad del sistema. Esta vulnerabilidad se debe a una sanitización insuficiente de las entradas realizadas por el usuario. Un atacante que pueda acceder a un router afectado mediante la consola podría explotar esta vulnerabilidad entrando en modo ROMMON y modificando las variables ROMMON. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código arbitrario e instalar una versión maliciosa del firmware del hipervisor en un dispositivo afectado. Cisco Bug IDs: CSCvb44027.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Meeting Server (CVE-2017-12224)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la capacidad de los usuarios invitados de unirse a reuniones mediante un hipervínculo con Cisco Meeting Server podría permitir que un atacante remoto autenticado acceda a una reunión con una URL de hipervínculo, a pesar de que se le debería negar el acceso. Esta vulnerabilidad se debe a la incorrecta implementación de la opción de configuración de acceso de invitados mediante hipervínculos, lo que debería permitir que el usuario administrador evite que los usuarios invitados empleen hipervínculos para conectarse a las reuniones. Un atacante podría aprovechar esta vulnerabilidad empleando un hipervínculo manipulado para conectarse a una reunión. Si se explota esta vulnerabilidad, el atacante podría conectarse directamente a la reunión con un hipervínculo, aunque el acceso se le debería negar. Aun así, el atacante seguiría necesitando un hipervínculo válido y un identificador secreto codificado para conectarse. Cisco Bug IDs: CSCve20873.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Prime LAN Management Solution (CVE-2017-12225)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la funcionalidad web de Cisco Prime LAN Management Solution podría permitir que un atacante remoto autenticado secuestre la sesión administrativa de otro usuario. Esto también se conoce como vulnerabilidad de fijación de sesión. Esta vulnerabilidad se debe a la reutilización de un token de la sesión de preautenticación como parte de la sesión de postautenticación. Un atacante podría explotar esta vulnerabilidad obteniendo el ID del token de presesión. Si se explota esta vulnerabilidad, un atacante podría secuestrar la sesión de un usuario. Versiones afectadas conocidas 4.2(5): Cisco Bug IDs: CSCvf58392.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Emergency Responder (CVE-2017-12227)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de la base de datos SQL de Cisco Emergency Responder podría permitir que un atacante remoto sin autenticar ejecute un ataque de inyección de SQL a ciegas. Esto se debe a un fallo en la validación de entradas proporcionadas por el usuario empleadas en consultas SQL que eluden los filtros de protección. Un atacante podría explotar esta vulnerabilidad mediante el envío de URL modificadas que incluyan instrucciones SQL. Un exploit podría permitir al atacante ver o modificar entradas en algunas tablas de bases de datos, lo que afectaría a la integridad de los datos. Cisco Bug IDs: CSCvb58973.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2017-6627)

Fecha de publicación:
07/09/2017
Idioma:
Español
Una vulnerabilidad en el código de procesamiento UDP de Cisco IOS 15.1, 15.2 y 15.4, e OS XE 3.14 hasta la versión 3.18 podría permitir que un atacante remoto sin autenticar provoque que la cola de entrada de un sistema afectado retenga paquetes UDP. Esto provoca una cola de paquetes en la interfaz y una denegación de servicio. Esta vulnerabilidad se debe a cambios en la aplicación Cisco IOS Software que crean sockets UDP y dejan los sockets inactivos sin cerrarlos. Un atacante podría explotar esta vulnerabilidad enviando paquetes UDP con un puerto de destino 0 a un dispositivo afectado. Si se explota esta vulnerabilidad con éxito, un atacante podría provocar que los paquetes UDP fuesen retenidos en la cola de interfaces de entrada, lo que daría como resultado una condición DoS. La cola de interfaz de entrada dejará de retener paquetes UDP una vez que reciba 250 paquetes. Cisco Bug IDs: CSCup10024, CSCva55744, CSCva95506.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025